Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=спуфинг<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
 1-10    11-11 
1.


    Хафизова, Л. С.
    Фишинг - новый вид финансового мошенничества в сети Интернет [Текст] / Л. С. Хафизова // Закон и право. - 2007. - N 9. - С. . 67-68. - Библиогр. в сносках. - s, 2007, , rus. - RUMARS-zapr07_000_009_0067_1. - Муниципальное учреждение культуры Централизованная библиотечная система г. Сургута. - N 9. - С. 67-68. - zapr07_000_009_0067_1
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
фишинг -- вишинг -- спуфинг -- фарминг -- фишинговые схемы -- мошенничество -- Интернет -- Internet -- интернет-мошенничества -- хищение финансовых средств -- преступные схемы -- виртуальное право
Аннотация: Современное состояние финансового мошенничества в сети Интернет.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Беляев, А. В.
    Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки
Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер.


Доп.точки доступа:
Петренко, С. А.; Обухов, А. В.

Найти похожие

3.


    Беляев, А. В.

    Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки
Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер.


Доп.точки доступа:
Петренко, С. А.; Обухов, А. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

4.


    Красин, Ю.
    Эволюция биржевой торговли: от Джесса Ливермора до торговых роботов, или есть ли место для индивидуального инвестора на современном биржевом рынке? [Текст] / Ю. Красин // Рынок ценных бумаг. - 2013. - № 8. - С. 55-57. - Библиогр.: с. 57 (9 назв. ) . - ISSN 0869-6608
УДК
ББК 65.264
Рубрики: Экономика
   Рынок ценных бумаг

Кл.слова (ненормированные):
HFT-торговля -- high frequency trading -- алгоритмические торговые системы -- биржевая торговля -- биржевой рынок -- биржевые спекуляции -- биржи -- игроки биржи -- спуфинг
Аннотация: Появившаяся около 30 лет назад идея сверхдоходной высокочастотной торговли (high frequency trading, HFT) быстро завоевала сверхпопулярность, и сегодня редкий студент-программист не получает или не рассматривает предложение (или возможность) заняться программированием алгоритмических торговых систем.


Доп.точки доступа:
Ливермор, Д. (биржевой спекулянт ; 1877-1940)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Ефимов, Иван Николаевич.
    Методы повышения достоверности идентификации обучаемых при дистанционном обучении [Текст] / И. Н. Ефимов // Дистанционное и виртуальное обучение. - 2013. - № 8. - С. 62-73. - Библиогр.: с. 72-73 (13 назв. ) . - ISSN 1561-2449
УДК
ББК 74
Рубрики: Образование. Педагогика
   Дистанционное образование

Кл.слова (ненормированные):
биометрические технологии -- биометрия -- виртуальная образовательная среда -- дистанционные образовательные технологии -- идентификация обучаемого -- идентификация человека -- распознавание лица -- спуфинг-атаки
Аннотация: Приводятся описание, достоинства и недостатки наиболее подходящих для использования в дистанционном обучении методов защиты от спуфинг-атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Зварич, Б. В.
    Манипулирование ценами [Текст] / Б. В. Зварич // Акционерное общество: вопросы корпоративного управления. - 2016. - № 5. - С. 80-84 . - ISSN 1726-9059
УДК
ББК 65.262
Рубрики: Экономика--Европа--Россия--Америка; США
   Кредитно-денежная система

Кл.слова (ненормированные):
законодательство -- зарубежный опыт -- инсайдерская информация -- манипулирование ценами -- правовое регулирование -- спуфинг -- трейдинг -- финансовые рынки -- фондовые биржи -- фронтраннинг -- ценообразование -- штрафы
Аннотация: Краткий обзор проблемы манипулирования ценами на финансовых рынках. Рассмотрены методы манипулирования ценами. Сравнение подходов к решению проблемы в России и за рубежом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Маршалко, Г. Б.
    Спуфинг атака на биометрическую систему идентификации, использующую алгоритм распознавания Eigenfaces [Текст] = Spoofing attack on eigenfaces-based biometricidentification system / Г. Б. Маршалко, Л. О. Никифорова // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 37-44 : табл., диагр., ил. - Библиогр.: с. 43-44 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Eigenfaces -- алгоритмы распознавания -- биометрическая идентификация -- градиентные методы -- информационная безопасность -- метод главных компонент -- системы идентификации -- спуфинг атаки
Аннотация: Предложена спуфинг атака на биометрическую систему идентификации, использующую алгоритм распознавания Eigenfaces, при которой атакующий образ модифицируется таким образом, чтобы он визуально был мало отличим от исходного изображения, но распознавался системой как атакуемый. Так же как и другие атаки подобного рода, атака основана на использовании варианта градиентного метода. Приведены результаты экспериментальной апробации предложенной атаки.
We present a spoofing attack on biometric identification scheme, which uses Eigenfaces algorithm for image classification. In this attack we try modify an adversarial image in such a way that it is recognized as a target image while preserving visual similarity to the initial image. Like other similar attacks, we use a variant of hill-climbing attack. We also present experimental results.


Доп.точки доступа:
Никифорова, Л. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Панфилова, Ирина Евгеньевна.
    Методы определения живого присутствия пользователя перед видеокамерой в задачах биометрической аутентификации по лицу [Текст] / И. Е. Панфилова, А. Е. Сулавко // Вопросы защиты информации. - 2023. - № 2. - С. 17-26 : 10 рис. - Библиогр.: с. 25-26 (45 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация -- биометрическая аутентификация -- видеокамеры -- глубокое обучение -- компьютерное зрение -- нейронные сети -- распознавание лиц -- сверточные нейронные сети -- спуфинг атаки
Аннотация: Представлен обобщающий обзор методов и технологий, используемых для определения живого присутствия аутентифицируемого субъекта. Среди результатов проведенного анализа можно выделить неуклонную тенденцию смены подходов по определению живого присутствия на основе "ручной" обработки образов на многослойные алгоритмы машинного обучения. Однако анализ подобных алгоритмов показывает, что характерной особенностью их функционирования становится невозможность воспроизведения результатов, полученных при обучении, в реальной практике. Более того, даже незначительные изменения условий процедуры аутентификации для таких алгоритмов становятся критичными с точки зрения робастности всей системы. Возможным решением указанных проблем может стать применение для задач определения живого присутствия методов объяснимого искусственного интеллекта.


Доп.точки доступа:
Сулавко, Алексей Евгеньевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Иниватов, Даниил Павлович.
    Аналитическое исследование проблемы биометрической идентификации и аутентификации субъектов по голосу [Текст] / Д. П. Иниватов // Вопросы защиты информации. - 2023. - № 3. - С. 28-38. - Библиогр.: с. 36-37 (49 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрическая аутентификация -- биометрическая идентификация -- глубокое обучение -- голосовые данные -- параметры голоса диктора -- распознавание голоса -- спуфинг -- шумы
Аннотация: Представлен обзор современных достижений и методов в области распознавания человека по голосу и биометрической идентификации. Рассматриваются ключевые задачи, с которыми сталкиваются исследователи в этой области, такие, как борьба с шумом, дрейфом голосовых характеристик, спуфингом и состязательными атаками, диаризация и др. Отмечается, что перспективным направлением можно рассматривать реализацию различных архитектур, включающих в себя нейросетевой преобразователь биометрия-код с целью защиты биометрических шаблонов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Адамович, Вячеслав Владимирович.
    Особенности способа совершения киберпреступлений в контексте социальной инженерии [Текст] / Адамович Вячеслав Владимирович, Акиев Арби Русланович // Эксперт-криминалист. - 2023. - № 4. - С. 2-5. - Библиогр.: с. 4-5 . - ISSN 2072-442X
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
IP-спуфинг -- киберпреступления -- претекстинг -- расследование преступлений -- социальная инженерия -- спуфинг -- хакерские атаки
Аннотация: Проанализированы способы совершения киберпреступлений посредством социальной инженерии и аппаратно-программных средств. Предлагаются возможные меры противодействия атакам киберпреступников.


Доп.точки доступа:
Акиев, Арби Русланович (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Карцан, Игорь Николаевич.
    Уязвимость системы позиционирования объекта для спуфинг-атак [Текст] = Vulnerability of the Positioning System to Spoofing / И. Н. Карцан // Защита информации. Инсайд. - 2024. - № 2 (116). - С. 54-57 : ил. - Библиогр.: с. 57 (18 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- навигационный сигнал -- спутниковые сети -- спуфинг-атака -- уязвимость объекта
Аннотация: Представленная работа посвящена исследованиям в области защиты навигационного канала, используемого для позиционирования объекта. В качестве исследуемого объекта использовался дрейфующий буй Черноморского гидрофизического подспутникового полигона с системой спутникового позиционирования. Обеспечение информационной безопасности в спутниковых сетях требует применения различных мер, таких как шифрование данных, аутентификация пользователей, контроль доступа, обучение персонала правилам безопасности и конфиденциальности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-11 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)